นโยบายการป้องกันและปราบปรามแก๊งคอลเซ็นเตอร์ในประเทศไทย
คำสำคัญ:
นโยบาย, บูรณาการ, ประชาชน, ปราบปราม, แก๊งคอลเซ็นเตอร์บทคัดย่อ
งานวิจัยครั้งนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาสถานการณ์ความเสียหายของประชาชนที่เกิดจากแก๊งคอลเซ็นเตอร์ ในประเทศไทย ปัจจุบันมีการดำเนินการ มีการบูรณาการของหน่วยงานที่เกี่ยวข้อง 2) ศึกษาถึงปัญหาอุปสรรค จุดแข็ง จุดอ่อน ของเจ้าหน้าที่ที่เกี่ยวข้อง ทั้งหน่วยงานภาครัฐ ภาคเอกชน และองค์กรอิสระ ในการดำเนินการกับแก๊งคอลเซ็นเตอร์ ในประเทศไทย 3) ศึกษานโยบายในการป้องกัน ปราบปราม และการบังคับใช้กฎหมายกับแก๊งคอลเซ็นเตอร์ ในประเทศไทย งานวิจัยเป็นการวิจัยเชิงคุณภาพ ของกลุ่มผู้ให้ข้อมูลสำคัญ จำนวน 12 บุคคล ประกอบด้วย ผู้ให้ข้อมูลภาครัฐ จำนวน 8 บุคคล และผู้ให้ข้อมูลภาคเอกชนและองค์กรอิสระ จำนวน 4 บุคคล และการสนทนากลุ่ม จำนวน 15 บุคคล เก็บรวบรวมข้อมูลโดยการสัมภาษณ์เชิงลึก และการสนทนากลุ่ม ระหว่างวันที่ 3 ตุลาคม 2567 ถึง วันที่ 15 ธันวาคม 2567 ผลการวิจัยพบว่า 1) สถานการณ์ปัจจุบันสร้างความเสียหายต่อประชาชน ที่เกิดจากแก๊งคอลเซ็นเตอร์ มีการกระทำผิด ในช่องทางต่างๆ และหลอกลวงด้วยเทคนิคหลากหลายปัจจัย รูปแบบและพฤติกรรมการกระทำผิดที่ได้รับการพัฒาตลอดเวลา และช่องทางช่วยเหลือประชาชนที่ได้รับความเสียหาย ยังมีความล่าช้า 2) ปัญหา อุปสรรค จุดแข็ง จุดอ่อน ของเจ้าหน้าที่ที่เกี่ยวข้องในการดำเนินการต่อแก๊งคอลเซ็นเตอร์ ที่ยังมีการขยายตัวต่อเนื่องและตั้งฐานอยู่ตามแนวชายแดนประเทศเพื่อนบ้านยังมีข้อจำกัด ด้านบุคลากร ด้านงบประมาณ ด้านกฎหมาย ด้านการร่วมมือระหว่างประเทศ 3) นโยบายและมาตรการต่างๆรวมถึงการบังคับใช้กฎหมาย ใน การป้องกัน ปราบปราม แก๊งอาชญากรรมคอลเซ็นเตอร์ มีการดำเนินการ มีการบูรณาการร่วมกัน แต่ประชาชนก็ยังตกเป็นเหยื่อรายวัน และ 4) RACHATA MODEL เป็นการบูรณาการร่วมกันเพื่อขับเคลื่อนนโยบายการป้องกัน ปราบปรามแก๊งคอลเซ็นเตอร์ ประกอบด้วย (1) การบูรณาการด้านข้อมูลและกฎหมาย (2) การสร้างความรู้เท่าทัน (3) การมีส่วนร่วมของประชาชนและภาคีเครือข่าย (4) การประสานงานที่ชัดเจนระหว่างหน่วยงาน (5) การมีระบบติดตาม ตรวจสอบ ประเมินผล (6) การใช้เทคโนโลยี ที่ทันสมัย (7) การปฏิบัติที่เป็นรูปธรรม
เอกสารอ้างอิง
ฐิติมา ไชยมหา. (2556). การพัฒนาทรัพยากรมนุษย์ในองค์การยุคใหม่. สำนักพิมพ์มหาวิทยาลัยขอนแก่น.
เดลินิวส์. (2559, 29 กันยายน). ตำรวจเตือนภัยแก๊งคอลเซ็นเตอร์ระบาดหนัก. ค้นเมื่อ 25 กันยายน พ.ศ., 2567 จาก https://www.dailynews.co.th
สำนักงานตำรวจแห่งชาติ. (2567). รายงานสถิติการรับแจ้งความคดีออนไลน์ พ.ศ. 2565–2567. กรุงเทพฯ: สำนักงานตำรวจแห่งชาติ.
Agnew, R. (1992). Foundation for a general strain theory of crime and delinquency. Criminology, 30(1), 47–88.
Archer, J. (2017). Online romance scams: The language of deception. Journal of Cybercrime Studies, 12(3), 45–60.
Beccaria, C. (1986). On crimes and punishments (D. Young, Trans.). Hackett. (Original work published 1764)
Bentham, J. (1988). The principles of morals and legislation. Prometheus Books. (Original work published 1789)
Clarke, R. V., & Eck, J. (2005). Crime analysis for problem solvers in 60 small steps. U.S. Department of Justice.
Cohen, A. K. (1955). Delinquent boys: The culture of the gang. Free Press.
Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American Sociological Review, 44(4), 588–608.
Cornish, D. B., & Clarke, R. V. (1986). The reasoning criminal: Rational choice perspectives on offending. Springer.
Davis, F. D. (1989). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 13(3), 319–340.
Dessler, G. (1991). Personnel management: Modern concepts and techniques (5th ed.). Prentice Hall.
Drucker, P. F. (2005). Management challenges for the 21st century. Routledge.
Langenderfer, J., & Shimp, T. A. (2001). Consumer vulnerability to scams, swindles, and fraud: A new theory of visceral influences on persuasion. Psychology & Marketing, 18(7), 763–783.
Loewenstein, G. (1996). Out of control: Visceral influences on behavior. Organizational Behavior and Human Decision Processes, 65(3), 272–292.
Lombroso, C. (2006). Criminal man (M. Gibson & N. Rafter, Trans.). Duke University Press. (Original work published 1876)
Pressman, J. L., & Wildavsky, A. (1973). Implementation: How great expectations in Washington are dashed in Oakland. University of California Press.
Sutherland, E. H. (1947). Principles of criminology (4th ed.). J. B. Lippincott.
Van Meter, D. S., & Van Horn, C. E. (1976). The policy implementation process: A conceptual framework. Administration & Society, 6(4), 445–488.
Whoscall. (2567). รายงานภัยคุกคามทางไซเบอร์ในประเทศไทย 2567. กรุงเทพฯ: Whoscall Thailand.
Wolfgang, M. E. (1967). Victim precipitation. In P. Wolfgang & F. Ferracuti (Eds.), The subculture of violence (pp. 105–130). Tavistock.
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2025 วารสารการวิจัยการบริหารการพัฒนา

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของมหาวิทยาลัยราชภัฏสวนสุนันทา
ข้อความที่ปรากฏในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่านไม่เกี่ยวข้องกับมหาวิทยาลัยราชภัฏสวนสุนันทา และคณาจารย์ท่านอื่นๆ ในมหาวิทยาลัยฯ แต่อย่างใด ความรับผิดชอบองค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใดๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่ผู้เดียว
